Основи на активната директория

Постановката ще е: (Internet)< --- >(10.25.0.10/24-CORE-192.168.0.1/24)< --- >(192.168.0.2/24-TLan-DC-01; DHCP-Win81-E-x86) Започваме с компютъра CORE. В предната статия вкарахме машината в домейна. За да се влезе в домейна се ползва administrator@tlan.net или с tlan.net/administrator. Ако пък искате да влезете в локалния компютър, може чрез ./administrator. Да влезем като Administrator в домейна и да покажем как се борави в активната директория през машина която не е домейн контролер. За начало да тренираме върху DNS-ите.

Pic1

Избираме DNS.

Pic2

В случая виждаме локалния DNS сървър на Core.TLan.NET. Да се пробваме да се свържем с DNS-a на домейн контролера.

Pic3

Избираме Connect to DNS Server…

Pic4

Указваме към кой ще се свързваме. Натискаме OK за продължение.

Pic5

Така от тук може да се управляват двата DNS сървъра. В случая това е възможно, защото сме в Core.TLan.NET с администраторски акаунт на активната директория. Извода е, че може да се дефинират потребители които имат право да управляват както локалния DNS сървър, така и на активната директория. Сега е момента да направим разликата между двата вида DNS сървъри. Стандартно правим следната конфигурация за по-висока надеждност на DNS-ите. Имаме първичен DNS сървър (primary) и вторичен (secondary). Първичния може да чете и да записва, а вторичния само чете от първичния и репликира. Каквото се промени в първичния , вторичния го приема. Обратния случай не може. При DNS сървърите от активната директория не е така. Имаме примерно три DNS сървъра. Направим ли промяна на който и да е, то другите два ще я възприемат. Разликата между предния случай и тука, е че на практика всички DNS сървъри в активната директория са първични. Да продължим с тестовете. Дайте да администрираме домейна TLan.Net.

Pic6

B реалност да видим разликата между DNS-а на домейна и на локалния компютър.

Pic7

Избираме Properties

Pic8

Вижте типа на зоната я дава Active Directory-Integrated. Съответно ако натиснем бутона Change… може да я променим на Primary, Secondary и Stub.

Pic9

Най-отдолу в прозореца сме избрали Store the zone in Active Directory. Това указва зоната да се запазва не във файл, както е нормално, а в активната директория. Така на практика всеки DNS сървър от активната директория е равноправен. Следващия важен момент, е начина на обновяване на зоната.

Pic10

Тука се указва как да се прави запис в активната директория. - None. Това забранява създаване на автоматични записи в DNS-a. Всичко се пише на ръка. - Nonsecure and secure. Крайно опасен. Така всеки може да прави записи в DNS сървъра на домейна без удостоверяване. - Secure only. Компютъра когато иска да регистрира записа трябва да се представи пред домейна. По-точно потребителя трябва да се е представил с име и парола. Така примерно някой компютър става член на домейна и автоматично му се добавя DNS запис за него, като преди това той се е представили в домейна с име и парола. На практика почти винаги се използва тази опция. Сега да поговорим за делегиране на зоните. Това е предаване на част от пълномощията за управление на част от зоната на друг субект. На практика се предават част от пълномощията на DNS сървъра на друг DNS сървър. Знаем DNS-a има дървовидна структура. С делегирането указваме висшестоящия домейн да указва къде се намира долно стоящият и с какви права. Да направим един тест. Създаваме домейн в домейна CORE.

Pic11

New Zone …

Pic12
Pic13
Pic14
Pic15
Pic16
Pic17

Забележете, безопасните динамически обновявания работят само в активната директория. Затова тука са неактивни.

Pic18
Pic19

Създадохме зона извън активната директория. Да изградим и някакъв запис вътре в зоната.

Pic20

New Host

Pic21
Pic22
Pic23

Влизаме в “PowerShell” и пишем

PS C:\Users\Administrator> nslookup.exe r.home.tlan.net tlan-dc-01 DNS request timed out. timeout was 2 seconds. Server: UnKnown Address: 192.168.0.2 *** UnKnown can't find r.home.tlan.net: Non-existent domain

Записа в домейн контролера не е записан. Значи липсва в активната директория и не се е създал там запис. Да проверим се за “CORE”

PS C:\Users\Administrator> nslookup.exe r.home.tlan.net core DNS request timed out. timeout was 2 seconds. Server: UnKnown Address: fe80::5534:e658:1e78:b5e2 Name: r.home.tlan.net Address: 1.2.3.4

Тука обаче съществува. Значи записа не се наследява в активната директория. Искаме CORE да управлява тази зона. За целта ще направим делегиране.

Pic24

В DNS-a от активната директория, избираме зоната на TLan.Net, с десен бутон на мишката се отваря ново меню. От там избираме New Delegation….

Pic25
Pic26

Въвеждаме зоната която ще делигираме. В случая е home.

Pic27

Добавяме кой DNS сървър е с зоната.

Pic28

Resolve

Pic29

Избираме 192.168.0.1, това е CORE.

Pic30
Pic31
Pic32
Pic33

Появи се една сива зона home. Вътре има един NS запис, указващ CORE с какво IP е. Такава се появи и в активната директория. Но тя не е в активната директория, а е записана в “CORE”. С делегиране на права същата зона се появи и в активната директория. И да проверим. Пак през “PowerShell” пишем.

PS C:\Users\Administrator> nslookup.exe r.home.tlan.net tlan-dc-01 DNS request timed out. timeout was 2 seconds. Server: UnKnown Address: 192.168.0.2 Non-authoritative answer: DNS request timed out. timeout was 2 seconds. Name: r.home.tlan.net Address: 1.2.3.4

Вече отговаря DNS-a на “TLan-DC-01”, като запитва CORE. Така на практика даваш управление на под-домейн. Делегирането е NS запис, указващ кой е собственика на DNS зоната. Сега за удобство да махнем делегирането, като просто я изтрием от активната директория. Забележете в CORE , съществува. Ако я бяхме изтрили в CORE, тя автоматично щеше да изчезне и в активната директория.

Интеграция на активната директория и DNS

При създаване на активната директория се създават няколко записа.

Pic34

Гледаме записите в десния прозорец. Тези записи от домейна се отнасят за всички клиенти на домейна. Активната директория се опира на DNS. За намиране на сървисите клиента на активната директория пак ползва DNS. Да огледаме примерно “_tcp”.

Pic35

Виждаме четири записа, указващи къде клиента да се обърне за да получи определен сървис. Пример за сървис с ldap: Клиент търси нещо в активната директория по протокола “ldap”. Виждаме, че за протокола “ldap” има запис указващ някой хост. Да проверим.

Pic36

Вижда се за протокола ldap към кого да се обърне. В случая хоста е TLan-DC-01.TLan.Net. Така клиента на активната директория като не знае кого да запита за някой сървис по протокола “ldap”, първо се обръща към “ldap”. Връща му се отговор попитай TLan-DC-01.TLan.Net. Така клиента получава отговора. Сега да разгледаме следния случай.

Pic37

Отново имаме _tcp запис. Разликата е следната. В горния случай се отнасяше за домейна. Там можеше да се обръщат клиенти и с Linux машини примерно. Този _tcp запис се ползва само от Microsoft клиенти. В _msdcs.Tlan.net могат да се видят: домейн контролери, към кой сайт принадлежат. Така вече разгледахме в общи черти взаимовръзката между DNS и AD.